nginx优化与防盗链

nginx优化与防盗链

引言:为了web站点安全,需要对Nginx服务进行优化

一.隐藏Nginx版本号

1.1查看版本号

方法一:
查看服务版本号,可以在服务器上直接查看

查看服务版本号,可以在服务器上直接查看

nginx优化与防盗链_第1张图片

方法二:
在浏览器中查看
打开浏览器,打开我们nginx服务器网址,按F12查看

nginx优化与防盗链_第2张图片

1.2隐藏版本信息

在网页上暴露nginx的版本号,不利于网站安全,为防止他人针对版本漏洞进行攻击,我们可以将版本号隐藏起来
**方法一:**修改配置文件
编译配置文件
vim /usr/local/nginx/conf/nginx.conf

http {
 18     include       mime.types;
 19     default_type  application/octet-stream;
 20     server_tokens off;   #关闭版本信息

nginx优化与防盗链_第3张图片

web 验证

nginx优化与防盗链_第4张图片

**方法二:**修改源码文件,重新编译安装

vim /opt/nginx-1.20.2/src/core/nginx.h
 define NGINX_VERSION      "1.20.2"     #修改版本号
 define NGINX_VER          "nginx/" NGINX_VERSION #修改服务器类型

nginx优化与防盗链_第5张图片

进行重新编译

./configure \
--prefix=/usr/local/nginx \
--user=nginx \
--group=nginx \
--with-http_stub_status_module

make
#注意:仅make 不要make install

[root@localhost objs]# pwd
/opt/nginx-1.20.2/objs
[root@localhost objs]# mv /usr/local/nginx/sbin/nginx /usr/local/nginx/sbin/nginx.old #备份源文件
[root@localhost objs]# cp nginx /usr/local/nginx/sbin/nginx #将新配置的文件复制到原文件目录下
[root@localhost objs]# systemctl restart nginx  #重启服务 

nginx优化与防盗链_第6张图片

二.Nginx调优设置

2.1更改用户组

将Nginx服务用户组改为nginx

nginx优化与防盗链_第7张图片

验证

image-20220721103437031

2.2缓存时间

当nginx将网页数据返回给客户端后,可设置缓存时间,以方便在日后进行相同内容的请求时直接返回,避免重复请求,加快了访问速度一般针对静态网页设置,对动态网页不设置缓存时间。

修改配置文件:vim /usr/local/nginx/conf/nginx.conf
添加如下内容

location ~ .(jpg|png|bmp|gif)$ { #匹配以jpg、png…结尾的文件
root html;
expires 1d; #指定缓存时间为一天
}

nginx优化与防盗链_第8张图片

在/usr/local/nginx/html里面加一个jpg图片

重启后web 验证

nginx优化与防盗链_第9张图片

2.3日志切割

随着Nginx运行时间的增加,产生的日志也会逐渐增加,为了方便掌握Nginx的运行状态,需要时刻关注Nginx日志文件。太大的日志文件对监控是一个大灾难,不便于分析排查,需要定期的进行日志文件的切割。

vi /opt/fenge.sh
#!/bin/bash
# Filename: fenge.sh
d=$(date -d "-1 day" "+%Y%m%d")
#显示前一天的时间
logs_path="/var/log/nginx"
pid_path="/usr/local/nginx/logs/nginx.pid"
[ -d $logs_path ] || mkdir -p $logs_path
#创建日志文件目录mv /usr/local/nginx/logs/access.log ${logs_path}/access.log_$d        
#移动并重命名日志文件
kill -USR1 $(cat $pid_path)
#重建新日志文件
find $logs_path -mtime +30 -exec rm -rf {} \;
#删除30天之前的日志文件
#find $logs_path -mtime +30 |xargs rm -rf


chmod +x /opt/fenge.sh
/opt/fenge.sh
ls /var/log/nginx
ls /usr/local/nginx/logs/access.log

crontab -e
0 1 * * * /opt/fenge.sh

创建计划任务

nginx优化与防盗链_第10张图片

nginx优化与防盗链_第11张图片

nginx优化与防盗链_第12张图片

2.4连接超时设置

  • HTTP有一个KeepA1ive模式,它告诉web服务器在处理完一个请求后保持这个TCP连接的打开状态。若接收到来自同一客户端的其它请求,服务端会利用这个未被关闭的连接,而不需要再建立一个连接。
  • KeepAlive在一段时间内保持打开状态,它们会在这段时间内占用资源。占用过多就会影响性能。

为了避免同一个客户长时间占用连接,造成资源浪费,可设置相应的连接超时参数,实现控制连接访问时间。可以修改配置文件 nginx.conf,设置 keepalive_timeout超时时间。

http {
......
    keepalive_timeout 65 180;  #指定每个TCP连接最多可以保持多长时间,服务器将会在这个时间后关闭连接。
    client_header_timeout 80;   #客户端向服务端发送一个完整的requestheader的超时时间
    client_body_timeout 80;     #指定客户端与服务端建立连接后发送request body的超时时间。
......
}

nginx优化与防盗链_第13张图片

nginx优化与防盗链_第14张图片

指定KeepAlive的超时时间(timeout) 。指定每个TCP连接最多可以保持多长时间,服务器将会在这个时间后关闭连接。
Nginx的默认值是65秒,有些浏览器最多只保持60秒,所以可以设定为60秒。若将它设置为0,就禁止了keepalive连接。

第二个参数(可选的)指定了在响应头Keep- Alive: timeout=time中的time值。 这个头能够让一些浏览器主动关闭连接,这样服务器就不必去关闭连接了。没有这个参数,Nginx不会发送Keep- Alive响应头。

client header_ timeout
客户端向服务端发送一个完整的requestheader的超时时间。如果客户端在指定时间内没有发送一个完整的request header, Nginx 返回HTTP 408 (Request Timed Out)。

client_ body_ timeout
指定客户端与服务端建立连接后发送request body的超时时间。如果客户端在指定时间内没有发送任何内容,Nginx返回HTTP 408 (Request Timed Out )

2.5更改进程数

在高并发场景,需要启动更多的Nginx进程以保证快速响应,以处理用户的请求,避免造成阻塞

cat /proc/cpuinfo |grep -c "physical id"   
#查看系统cpu核数

image-20220721120809370

#修改nginx进程数
vim /usr/local/nginx/conf/nginx.conf
...
worker_processes  2;                #修改为核数相同或者
worker_cpu_affinity 01 10;            #设置每个进程由不同cpu处理,进程数配为4时0001 0010 0100 1000
...

image-20220721121626528

image-20220721122935642

2.6网页压缩

Nginx的ngx_http_gzip_module压缩模块提供对文件内容压缩的功能
允许Nginx服务器将输出内容在发送客户端之前进行压缩,以节约网站带宽,提升用户的访问体验,默认已经安装可在配置文件中加入相应的压缩功能参数对压缩性能进行优化

配置位置:

  1. #修改配置文件

    http{…

    gzip on;

    #取消注释,开启gzip压缩功能

    gzip_min_length 1k;

    #最小压缩文件大小

    gzip_buffers 4 16k;

    #压缩缓冲区,大小为4个16k缓冲区

    gzip_http_version 1.1;

    #压缩版本(默认1.1,前端如果是squid2.5请使用1.0)

    gzip_comp_level 6;

    #压缩比率
    #压缩级别1:压缩比最小,速度最快 9:压缩比最大,速度也快,但处理速度最慢,也比较消耗CPU资源,所以选择6中间

    gzip_vary on;

    #支持前端缓存服务器存储压缩页面

    gzip_types text/plain text/javascript application/x-javascript text/css text/xml application/xml application/xml+rss image/jpg image/jpeg image/png image/gif application/x-httpd-php application/javascript application/json;

    #压缩类型,表示哪些网页文档启用压缩功能

gzip on;                          
gzip_min_length 1k;              
gzip_buffers 4 16k;              
gzip_http_version 1.1;           
gzip_comp_level 6;               
gzip_vary on;                    
gzip_types text/plain text/javascript application/x-javascript text/css text/xml application/xml application/xml+rss image/jpg image/jpeg image/png image/gif application/x-httpd-php application/javascript application/json;       

nginx优化与防盗链_第15张图片

[root@localhost conf]# cd /usr/local/nginx/html/
[root@localhost html]# ls
50x.html  bbs  cat.jpg  index.html  index.php
[root@localhost html]# mv index.html index.html_bak_20220722
[root@localhost html]# vim index.html
[root@localhost html]# systemctl restart nginx

nginx优化与防盗链_第16张图片

验证

nginx优化与防盗链_第17张图片

三.防盗链配置

  • 在企业网站服务中,一般都要配置防盗链功能,以避免网站内容被非法盗用,造成经济损失,也避免了不必要的带宽浪费。

  • Nginx 的防盗链功能也非常强大,在默认情况下,只需要进行很简单的配置,即可实现防盗链处理。

原理

vim /usr/local/nginx/conf/nginx.conf
http{

.........

server{
.....
	location ~*\(jpglgiflswf)$ {
	valid referers none blocked *.kgc.com kgc.com;
	if ($invalid referer )
	rewrite ^/http://www.kgc.com/error.png:
	#return 403;
}
}
....}
....}

~*.(jpg|gifIswf)$:这段正则表达式表示匹配不区分大小写,以.jpg或.gif或.swf结尾的文件;

valid referers:设置信任的网站,可以正常使用图片;

none:允许没有http refer的请求访问资源(根据Referer的定义,它的作用是指示一个请求是从哪里链接过来的,如果直接在浏览器的地址栏中输入一个资源的URL地址,那么这种请求是不会包含Referer字段的),如http:Lw,kgc,com/game,jpg我们使用http:Lw.kgc,com访问显示的图片,可以理解成ttp:L,kgc,com/game,jpg这个请求是从http:Lwww,kgc,com这个链接过来的。

blocked:允许不是http:/开头的,不带协议的请求访问资源;

*.kgc.com:只允许来自指定域名的请求访问资源,如http:Lwww.kgc,com

if语句:如果链接的来源域名不在valid referers.所列出的列表中,invalid referer.为true,则执行后而的操作,即进行重写

或返回403页面。

试验

3.1未开启防盗链时

nginx 服务器20.0.0.18

http服务器20.0.0.20

使用另外一台服务器20.0.0.20做盗链网站

#安装httpd
   yum install -y httpd
#切换至/var/www/html
   cd /var/www/html
   <html>
   <body>
   <h1>this is web
   <img src="http://www.cl.com/cat.jpg"/>
   </body>
   </html>

#添加域名映射
echo "20.0.0.18 www.cl.com" >>/etc/hosts        #目标网站
echo "20.0.0.20 www.dao.com" >>/etc/hosts	#盗链网站

nginx优化与防盗链_第18张图片

image-20220722111104059

#在Web源主机(20.0.0.18)添加域名
vim /etc/hosts
20.0.0.18 www.cl.com

 #在Web源主机(20.0.0.18)添加图片
 在/usr/local/nginx/html下面拖一张图片,可以写在nginx首页中
vim /usr/local/nginx/html/index.html 

nginx优化与防盗链_第19张图片

在盗链网站重启httpd
systemctl start httpd

验证

盗链网站

nginx优化与防盗链_第20张图片

源网站

nginx优化与防盗链_第21张图片

3.2开启防盗链

编辑配置文件
注意:因为location匹配原则为匹配即停止,所以将上面的location注释了

 location ~* \.(jepg|jpg|gif)$ {    
        valid_referers none blocked *.cl.com cl.com;
        if ($invalid_referer) {
                rewrite ^/ http://www.cl.com/daoban.jpg;  #如果$invalid——referer为真,则向其显示该地址信息
                #此处也可以写返回403状态码
                #return 403;
        }
        }

#检查语法是否有错
nginx -t

#将盗图图片拖进去
cd /usr/local/nginx/html/

#重启服务
systemctl restart nginx.service
       

nginx优化与防盗链_第22张图片

image-20220722130827014

#重启服务
systemctl restart nginx

web验证

源web验证

nginx优化与防盗链_第23张图片

盗链网站访问

nginx优化与防盗链_第24张图片

你可能感兴趣的:(nginx,linux,服务器)